Compartir a través de


Creación de grupos de seguridad de red en Azure Local

En este artículo se explica cómo crear y configurar grupos de seguridad de red (NSG) para administrar el flujo de tráfico de datos después de habilitar la controladora de red en Azure Local.

Acerca de los NSGs en las máquinas virtuales de Azure

Use un grupo de seguridad de red para administrar el tráfico de red entre redes lógicas o máquinas virtuales en Azure Local. Configure un grupo de seguridad de red con reglas de seguridad que permitan o denieguen el tráfico de red entrante o saliente. Las reglas de seguridad de red controlan el tráfico en función de:

  • Direcciones IP de origen y destino.
  • Números de puerto.
  • Protocolos (TCP/UDP).
  • Dirección (entrante o saliente).

Este es un diagrama que muestra cómo se conectan los grupos de seguridad de red a redes lógicas e interfaces de red de vm en Azure Local:

Captura de pantalla del diagrama conceptual de los grupos de seguridad de red conectados a redes lógicas.

El diagrama muestra una configuración de red con dos redes lógicas:

  • Red lógica A

    • Subred: 192.168.1.0/24, VLAN 206
    • Tiene web de máquina virtual en 192.168.1.3.
    • La regla NSG permite el acceso saliente a Internet.
    • La Web de VM puede acceder a Internet.
  • Red lógica B

    • Subred: 192.168.2.0/24, VLAN 310
    • Tiene VM SQL en 192.168.2.3.
    • La regla de NSG bloquea el acceso saliente a Internet.
    • VM SQL ejecuta SQL Server localmente sin estar expuesto a Internet.

En este ejemplo, el grupo de seguridad de red controla el flujo de tráfico entre las redes lógicas A y B, y entre vm Web y VM SQL. Puede aplicar la NSG a cada red lógica o interfaz de red para aplicar reglas de seguridad específicas. Por ejemplo, la red lógica B podría permitir solo el tráfico a través del puerto SQL 1433 desde la red lógica A.

Nota:

  • Las únicas máquinas virtuales que caen bajo el ámbito del uso de grupos de seguridad de red con esta característica son las máquinas virtuales locales de Azure. Estas son máquinas virtuales que se implementaron desde interfaces de cliente de Azure (CLI de Azure, Azure Portal, Azure Resource Manager). No use una máquina virtual local de Azure junto con un NSG administrado y aplicado desde herramientas locales.

Prerrequisitos

Creación de grupos de seguridad de red y reglas de seguridad de red

Inicio de sesión y establecimiento de la suscripción

  1. Conéctese a una máquina en la instancia local de Azure.

  2. Inicie sesión y escriba el siguiente comando:

    az login --use-device-code
    
  3. Establezca la suscripción.

    az account set --subscription <Subscription ID>
    

Creación de un grupo de seguridad de red (NSG)

Cree un grupo de seguridad de red (NSG) para administrar el flujo de tráfico de datos en Azure Local. Puede crear una NSG por sí misma o asociarla a una interfaz de red o a una red lógica.

Advertencia

Los NSG deben tener al menos una regla de seguridad de red. Un NSG vacío deniega todo el tráfico entrante de forma predeterminada. No se puede acceder a una máquina virtual o una red lógica asociada a este NSG.

  1. Establezca los parámetros siguientes en la sesión de la CLI de Azure.

    $resource_group="examplerg"      
    $nsgname="examplensg"     
    $customLocationId="/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl" 
    $location="eastus"
    

    Los parámetros para la creación de grupos de seguridad de red se tabulan de la siguiente manera:

    Parámetros Descripción
    nombre Nombre del grupo de seguridad de red que cree. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure.
    ubicación Región Azure para asociar con su grupo de seguridad de red. Por ejemplo, esto podría ser eastus, westeurope.

    Para facilitar la administración, se recomienda usar la misma ubicación que la instancia local de Azure.
    grupo de recursos Nombre del grupo de recursos donde se crea el grupo de seguridad de red. Para facilitar la administración, se recomienda usar el mismo grupo de recursos que azure local.
    suscripción Nombre o identificador de la suscripción donde se implementa Azure Local.
    ubicación personalizada Ubicación personalizada asociada a Azure Local.
  2. Ejecute el comando siguiente para crear un grupo de seguridad de red (NSG) en la instancia local de Azure.

    az stack-hci-vm network nsg create -g $resource_group --name $nsgname --custom-location $customLocationId --location $location  
    
  3. El comando crea un grupo de seguridad de red (NSG) con el nombre especificado y lo asocia a la ubicación personalizada especificada.

    Expanda para ver una salida de ejemplo.
    { 
      "eTag": null, 
      "extendedLocation": { 
    
        "name": "/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl", 
        "type": "CustomLocation" 
    
      }, 
    
      "id": "/subscriptions/<Subscription ID>/resourceGroups/examplerg/providers/Microsoft.AzureStackHCI/networkSecurityGroups/examplensg", 
    
      "location": "eastus", 
      "name": "examplensg", 
      "properties": { 
        "networkInterfaces": [], 
        "provisioningState": "Succeeded", 
        "subnets": [] 
      }, 
    
      "resourceGroup": "examplerg", 
      "systemData": { 
        "createdAt": "2025-03-11T22:56:05.968402+00:00", 
        "createdBy": "gus@contoso.com", 
        "createdByType": "User", 
        "lastModifiedAt": "2025-03-11T22:56:13.438321+00:00", 
        "lastModifiedBy": "<User ID>", 
        "lastModifiedByType": "Application" 
      }, 
    
      "tags": null, 
      "type": "microsoft.azurestackhci/networksecuritygroups" 
    } 
    

Sugerencia

Use az stack-hci-vm network nsg create -h para obtener ayuda con la CLI.

Creación de una regla de seguridad de red

Después de crear un grupo de seguridad de red, cree reglas de seguridad de red. Para aplicar reglas al tráfico entrante y saliente, cree dos reglas.

Creación de una regla de seguridad de entrada

  1. Establezca los parámetros siguientes en la sesión de la CLI de Azure.

    $resource_group="examplerg"      
    $nsgname="examplensg"     
    $customLocationId="/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl" 
    $location="eastus"
    $securityrulename="examplensr" 
    $sportrange="*" 
    $saddprefix="10.0.0.0/24" 
    $dportrange="80" 
    $daddprefix="192.168.99.0/24" 
    $description="Inbound security rule" 
    

    Los parámetros para la creación de grupos de seguridad de red se tabulan de la siguiente manera:

    Parámetros Descripción
    nombre Nombre de la regla de seguridad de red que se crea para Azure Local. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure.
    nsg-name Nombre del grupo de seguridad de red que contiene esta regla de seguridad de red. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure.
    ubicación Regiones de Azure especificadas por az locations. Por ejemplo, esto podría ser eastus, westeurope. Si no se especifica la ubicación, se usa la ubicación del grupo de recursos.
    grupo de recursos Nombre del grupo de recursos donde se crea el grupo de seguridad de red. Para facilitar la administración, se recomienda usar el mismo grupo de recursos que azure local.
    suscripción Nombre o identificador de la suscripción donde se implementa Azure Local. Podría ser otra suscripción que use para las máquinas virtuales locales de Azure.
    ubicación personalizada Úselo para proporcionar la ubicación personalizada asociada a Azure Local donde va a crear este grupo de seguridad de red.
    direction La dirección de la regla especifica si la regla se aplica al tráfico entrante o saliente. Los valores permitidos son salientes o entrantes (valor predeterminado).
    intervalos de puertos de origen Especifique el intervalo de puertos de origen 0 y 65535 para que coincida con un paquete entrante o saliente. El valor predeterminado * especificará todos los puertos de origen.
    prefijos de dirección de origen Especifique los intervalos IP de CIDR o de destino. El valor predeterminado es *.
    prefijos-de-dirección-de-destino Especifique los intervalos IP de CIDR o de destino. El valor predeterminado es *.
    intervalos de puertos de destino Escriba un puerto específico o un intervalo de puertos que esta regla permita o deniega. Escriba un asterisco (*) para permitir el tráfico en cualquier puerto.
    protocol Protocolo para que coincida con un paquete entrante o saliente. Los valores aceptables son * (valor predeterminado), All, TCP y UDP.
    access Si coinciden las condiciones anteriores, especifique para permitir o bloquear el paquete. Los valores aceptables son Allow y Deny con el valor predeterminado Permitir.
    priority Especifique una prioridad única para cada regla de la colección. Los valores aceptables son de 100 a 4096. Un valor inferior representa una prioridad más alta.
    descripción Descripción opcional de esta regla de seguridad de red. La descripción es un máximo de 140 caracteres.
  2. Ejecute el comando siguiente para crear una regla de seguridad de red de entrada en la instancia local de Azure. Esta regla bloquea todo el tráfico ICMP entrante a máquinas virtuales locales de Azure (excepto los puertos de administración que desea habilitar) y permite todo el acceso saliente.

    az stack-hci-vm network nsg rule create -g $resource_group --nsg-name $nsgname --name $securityrulename --priority 400 --custom-location $customLocationId --access "Deny" --direction "Inbound" --location $location --protocol "*" --source-port-ranges $sportrange --source-address-prefixes $saddprefix --destination-port-ranges $dportrange --destination-address-prefixes $daddprefix --description $description  
    
  3. El comando crea una regla de seguridad de red y la asocia al grupo de seguridad de red especificado.  

    Expanda esta sección para ver una salida de ejemplo.
    { 
      "extendedLocation": { 
        "name": "/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl", 
        "type": "CustomLocation" 
      }, 
    
      "id": "/subscriptions/<Subscription ID>/resourceGroups/examplerg/providers/Microsoft.AzureStackHCI/networkSecurityGroups/examplensg/securityRules/examplensr", 
      "name": "examplensr", 
      "properties": { 
        "access": "Deny", 
        "description": "Inbound security rule", 
        "destinationAddressPrefixes": [ 
          "192.168.99.0/24" 
        ], 
    
        "destinationPortRanges": [ 
          "80" 
        ], 
    
        "direction": "Inbound", 
        "priority": 400, 
        "protocol": "Icmp", 
        "provisioningState": "Succeeded", 
        "sourceAddressPrefixes": [ 
          "10.0.0.0/24" 
        ], 
    
        "sourcePortRanges": [ 
          "*" 
        ] 
    
      }, 
    
      "resourceGroup": "examplerg", 
      "systemData": { 
        "createdAt": "2025-03-11T23:25:37.369940+00:00", 
        "createdBy": "gus@contoso.com", 
        "createdByType": "User", 
        "lastModifiedAt": "2025-03-11T23:25:37.369940+00:00", 
        "lastModifiedBy": "gus@contoso.com", 
        "lastModifiedByType": "User" 
      }, 
    
      "type": "microsoft.azurestackhci/networksecuritygroups/securityrules" 
    } 
    
    

Sugerencia

Use az stack-hci-vm network nsg rule create -h para obtener ayuda con la CLI de Azure.

Crea una regla de seguridad de salida

Ejecute el comando siguiente para crear una regla de seguridad de red saliente que bloquee todo el tráfico de red.

az stack-hci-vm network nsg rule create -g $resource_group --nsg-name $nsgname --name $securityrulename --priority 500 --custom-location $customLocationId --access "Deny" --direction "Outbound" --location $location --protocol "*" --source-port-ranges $sportrange --source-address-prefixes $saddprefix --destination-port-ranges $dportrange --destination-address-prefixes $daddprefix --description $description

Pasos siguientes

Esta característica está disponible en Azure Local 2506 o posterior con la compilación del sistema operativo 26100.xxxx.